সক্রিয়ভাবে শোষিত BeyondTrust ত্রুটি ঠিক করতে CISA ফেডকে 3 দিন সময় দেয়৷

সক্রিয়ভাবে শোষিত BeyondTrust ত্রুটি ঠিক করতে CISA ফেডকে 3 দিন সময় দেয়৷


সক্রিয়ভাবে শোষিত BeyondTrust ত্রুটি ঠিক করতে CISA ফেডকে 3 দিন সময় দেয়৷

ইউএস সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) শুক্রবার ফেডারেল এজেন্সিগুলিকে তিন দিনের মধ্যে শোষিত দুর্বলতার বিরুদ্ধে তাদের BeyondTrust রিমোট সাপোর্ট দৃষ্টান্তগুলিকে সক্রিয়ভাবে সুরক্ষিত করার নির্দেশ দিয়েছে।

BeyondTrust 100 টিরও বেশি দেশে 20,000-এর বেশি গ্রাহককে পরিচয় সুরক্ষা পরিষেবা প্রদান করে, যার মধ্যে রয়েছে সরকারী সংস্থা এবং সারা বিশ্বের 75% Fortune 100 কোম্পানি।

CVE-2026-1731 হিসাবে ট্র্যাক করা, এই দূরবর্তী কোড কার্যকর করার দুর্বলতা একটি OS কমান্ড ইনজেকশন দুর্বলতা থেকে উদ্ভূত হয়। এবং BeyondTrust রিমোট সাপোর্ট সংস্করণ 25.3.1 বা তার আগের এবং প্রিভিলেজড রিমোট অ্যাক্সেস 24.3.4 বা তার আগের সংস্করণকে প্রভাবিত করে।

জ্ঞানী

BeyondTrust 2 ফেব্রুয়ারি, 2026-এ সমস্ত রিমোট সাপোর্ট এবং প্রিভিলেজড রিমোট অ্যাক্সেস SaaS ইন্সট্যান্স প্যাচ করার সময়, অন-প্রিমিস গ্রাহকদের অবশ্যই প্যাচটি ম্যানুয়ালি ইনস্টল করতে হবে।

“সফল শোষণ একটি অননুমোদিত দূরবর্তী আক্রমণকারীকে সাইট ব্যবহারকারীর পরিপ্রেক্ষিতে অপারেটিং সিস্টেম কমান্ডগুলি চালানোর অনুমতি দিতে পারে,” বিয়ন্ড ট্রাস্ট 6 ফেব্রুয়ারিতে দুর্বলতা সংশোধন করার সময় বলেছিল।

হ্যাকাট্রন, যেটি দুর্বলতা আবিষ্কার করেছিল এবং 31 জানুয়ারী BeyondTrust এর কাছে দায়িত্বের সাথে এটি প্রকাশ করেছিল, সতর্ক করেছিল যে প্রায় 11,000 BeyondTrust রিমোট সাপোর্ট ইনস্ট্যান্স অনলাইনে উন্মোচিত হয়েছিল, তাদের মধ্যে প্রায় 8,500টি প্রাঙ্গনে স্থাপনা ছিল৷

বৃহস্পতিবার, BeyondTrust CVE-2026-1731 নিরাপত্তা প্যাচ প্রকাশের ছয় দিন পর, ওয়াচটাওয়ারের হুমকি গোয়েন্দা সংস্থার প্রধান রায়ান ডিউহার্স্ট রিপোর্ট করেছেন যে আক্রমণকারীরা এখন সক্রিয়ভাবে নিরাপত্তা ত্রুটিকে কাজে লাগাচ্ছে, প্রশাসকদের সতর্ক করে যে প্যাচ না করা ডিভাইসগুলিকে আপস করা উচিত বলে মনে করা উচিত।

ফেডারেল সংস্থা অবিলম্বে প্যাচিং আদেশ

একদিন পরে, সিআইএসএ ডিউহার্স্টের রিপোর্ট নিশ্চিত করেছে, এর পরিচিত শোষিত দুর্বলতা (কেইভি) ক্যাটালগে দুর্বলতা যুক্ত করা হয়েছে এবং আদেশ দেওয়া হয়েছে প্রতি অর্ডার বাইন্ডিং অপারেশনাল ডাইরেক্টিভ (BOD) 22-01, ফেডারেল বেসামরিক এক্সিকিউটিভ ব্রাঞ্চ (FCEB) এজেন্সিগুলিকে অবশ্যই তাদের BeyondTrust দৃষ্টান্তগুলি সোমবার, 16 ফেব্রুয়ারির মধ্যে সুরক্ষিত করতে হবে।

“এই ধরনের দুর্বলতাগুলি দূষিত সাইবার অভিনেতাদের জন্য ক্রমাগত আক্রমণের বাহন এবং ফেডারেল এন্টারপ্রাইজের জন্য উল্লেখযোগ্য ঝুঁকি তৈরি করে,” মার্কিন সাইবার নিরাপত্তা সংস্থা সতর্ক করেছে৷ “বিক্রেতার নির্দেশাবলী অনুসারে প্রশমন প্রয়োগ করুন, ক্লাউড পরিষেবাগুলির জন্য প্রযোজ্য BOD 22-01 নির্দেশিকা অনুসরণ করুন, অথবা যদি প্রশমিত না হয় তবে পণ্যটির ব্যবহার বন্ধ করুন।”

CISA সতর্কতা অন্যান্য BeyondTrust নিরাপত্তা ত্রুটিগুলি অনুসরণ করে যা মার্কিন সরকারী সংস্থাগুলির সিস্টেমের সাথে আপস করার জন্য শোষিত হয়েছিল৷

উদাহরণস্বরূপ, ইউএস ট্রেজারি ডিপার্টমেন্ট দুই বছর আগে প্রকাশ করেছিল যে তার নেটওয়ার্কগুলি সিল্ক টাইফুনের সাথে যুক্ত একটি ঘটনায় হ্যাক করা হয়েছে, একটি কুখ্যাত চীনা রাষ্ট্র-সমর্থিত সাইবার গুপ্তচরবৃত্তি গ্রুপ।

সিল্ক টাইফুন BeyondTrust এর সিস্টেম লঙ্ঘন করার জন্য দুটি শূন্য-দিনের বাগ (CVE-2024-12356 এবং CVE-2024-12686) কাজে লাগিয়েছে বলে মনে করা হয় এবং পরবর্তীতে 17টি রিমোট সাপোর্ট সহ SaaStreance এ 17টি রিমোট সাপোর্টের সাথে আপোস করার জন্য চুরি করা API কী ব্যবহার করেছে।

চীনা হ্যাকিং গ্রুপটি ফরেন অ্যাসেট কন্ট্রোল অফিস (OFAC), যা মার্কিন নিষেধাজ্ঞা কর্মসূচি পরিচালনা করে এবং মার্কিন যুক্তরাষ্ট্রে বিদেশী বিনিয়োগের কমিটি (CFIUS) কেও লক্ষ্যবস্তু করেছে, যা জাতীয় নিরাপত্তা ঝুঁকির জন্য বিদেশী বিনিয়োগ পর্যালোচনা করে।

tines

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।

এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷

Leave a Reply

Your email address will not be published. Required fields are marked *